- Wie zijn we?
Strategisch IT partner
Reken op onze expertise om je digitalisering te versnellen
- Maximale partnerships met A+ merken
- Bergen ervaring in duizenden omgevingen
- Ongeëvenaarde expertise in cybersecurity
- Tot 24/7 monitoring & ondersteuning
- Al +30 jaar kerngezonde onderneming
- +200 Gecertifieerde medewerkers met passie
- Nuchter advies met kennis van zake
- Unieke puzzel van bewezen topoplossingen
Van advies tot installatie, van ondersteuning tot complete ontzorging.
We staan klaar! - Diensten
IT Analyses, Advies, installaties...
- Algemene IT Analyse en InstallatiesEen nieuwe kijk op je omgeving door onze specialisten
- Applicaties (Dynamics 365 ERP/CRM, Microsoft 365, Copilot...)Werk efficiënter (samen) met o.a. Dynamics 365 & Microsoft 365
- Cybersecurity AuditGecertificeerde experts brengen elke kwetsbaarheid naar boven
- Wifi SurveyDetecteer en verhelp stoorzenders en lastig bereikbare zones
- Licentie Audit (Software Asset Management)Zijn alle licenties in orde? Vaak kan je veel optimaliseren én besparen!
- Oplossingen
- Events
Zet je digitalisering in stroomversnelling.
Krijg een interactieve rondleiding van state-of-the art oplossingen. - Jobs
Versterk ons team vanuit Turnhout, Houthalen of Geel.
Je komt terecht in een ‘Great Place To Work!’Van advies tot installatie, van ondersteuning tot complete ontzorging.
We staan klaar! - Contact
- Klantzone
Als klant kan je zelf support-tickets, offertes en licenties beheren.
Vraag toegang aan via business@vanroey.beLogin nodig of offerteaanvraag? Contacteer ons via internalsales@vanroey.be | 014 470 600
Kwetsbaarheid VMware VCenter
Onze support licht je hier regelmatig in van belangrijke gebeurtenissen
Er is een kwetsbaarheid geïdentificeerd binnen VMware vCenter Server. Deze kwetsbaarheid stelt een kwaadwillende persoon met netwerktoegang in staat om code uit te voeren op het onderliggende besturingssysteem.
Kwetsbaarheid VMware VCenter
VMware heeft onlangs meerdere geheugencorruptie kwetsbaarheden aangepakt in vCenter Server die kunnen worden uitgebuit om externe code uit te voeren. Deze kwetsbaarheden, aangeduid als CVE-2023-20892 tot CVE-2023-20896, bevinden zich in de software-implementatie van het DCERPC-protocol.
Een kwaadwillend persoon mét netwerktoegang tot vCenter Server kan dit probleem mogelijk uitbuiten om willekeurige code uit te voeren op het onderliggende besturingssysteem dat vCenter Server host.
Actie te ondernemen
De ernst van deze kwetsbaarheid is hoog (CVE score = 5.9-8.1), wat betekent dat actie vereist is. We adviseren je om vCenter te upgraden naar versie 7.0U3m of 8.0 U1b, die op 22 juni 2023 is uitgebracht. Deze upgrade zal geen onderbreking veroorzaken in je omgeving en kan tijdens kantooruren worden uitgevoerd.
Gezien de urgentie van de situatie voeren we deze upgrades proactief uit bij onze Managed Services klanten.
Heb je hierover vragen of wens je als niet-Managed Services klant toch ondersteuning? Aarzel dan niet om contact met ons op te nemen: support@vanroey.be.
Kan je geen tickets aanmaken? Vraag hier een log-in aan. Als onze Engineer jouw pc vanop afstand dient te besturen zal hij of zij je vragen deze software uit te voeren.